Посты для тега : ‘преобразования’

Транслятор сетевого адреса в Internet

Некоторые  компании  при  переходе  от  использования  внутренних  IP-адресов  к глобальным IP-адресам могут воспользоваться технологией трансляции (или преобразования) сетевых адресов Network Address Translator (NAT)7. Технология преобразования адресов  NAT позволяет подключать корпоративные сети с внутренними адресами к сети Internet без перенумерования IP-адресов хостов во внутренней сети. Маршрутизатор с NAT располагается обычно на границе домена и преобразует внутренние […]

Читать далее »

Вложение нежелательной или некорректной информации в Internet

Полное преобразование IGP в BGP может привести к поступлению в BGP нежелательной информации. К этой информации можно отнести внутренние незарегистрированные IP-адреса (известные также под названием общедоступных адресов, разрешенных для применения в корпоративных IP-сетях — Прим. ред.), которые действительны только внутри данной AS. В число этих сведений может входить информация о маршрутах, имеющих длину префикса, не […]

Читать далее »

Модуляция циклическим сдвигом кода (Cyclic Code Shift Keying- CCSK). – ЧАСТЬ 1

При этом виде модуляции алфавит сигналов формируется цикличе­скими сдвигами одной единственной исходной кодовой последовательности Сд,С],…,Сдг_] длины N (она же выполняет роль опорной копии сигнала в кор­реляторе) [49,56]. После установления синхронизации процедура оптимально­го приема сводится к вычислению ВКФ зашумленного сигнала на входе с его опорной копией.

Читать далее »

Основные термины и определения в теории шифрования

Основной целью криптографической защиты, или криптографического закрытия информации, является защита от утечки информации, которая обеспечивается путем обратимого однозначного преобразования сообщений или хранящихся данных в форму, непонятную для посторонних или иеавторизованлых лиц. Преобразование, обеспечивающее криптозащиту, называется шифрованием. Целью имитозащиты является защита от модификации информации, которая обеспечивается путем присоединения к защищаемым данным криптографического контрольного кода целостности (фиксированной […]

Читать далее »

Преобразование БД

  У программы Access есть удобный Мастер преобразования в формат SQL Server (Upsizing wizard), который превращает любую БД Access в БД SQL Server. Этот мастер аналогичен мастеру разделения БД — когда вы закончите, у вас будет серверная и клиентская части БД. Клиентская часть — файл Access, содержащий ваши формы, отчеты, макросы и программный

Читать далее »

Стохастическое преобразование информации. R-блоки

Эффективным средством защиты информации от случайных и умышленных деструктивных воздействий является стохастическое преобразование информации [1-10]. Схема одного из возможных вариантов построения (впервые предложенного для решения задачи помехоустойчивого кодирования С. А. Осмоловским в работе [6]) блока R стохастического преобразования и его условное графическое обозначение показаны соответственно на рис. 4.1 и 4.2.

Читать далее »

Составные блоки стохастического преобразования

Оптимальная разрядность Л-блоков равна восьми. При большей разрядности для реализации массивов Addr и H требуются значительные затраты памяти. В результате для выполнения и-разрядного стохастического преобразования, где n – кратно 8, используются Я„-блоки, составленные из 8-разрядных Я-блоков. Структура составного Я„-блока зависит от области использования.

Читать далее »

Другие блоки стохастического преобразования

В работе [5] проведен криптоанализ RFSR\ показано, что стойкость этого устройства недостаточна для большинства приложений, так как на выход проходит слишком много информации о внутреннем состоянии устройства. В данном разделе рассматриваются более криптостойкие блоки стохастического преобразования – так называемые R2-, PolyR- и RSwap-бпош.

Читать далее »

Шифр PANAMA

Основные преобразования шифра PANAMA оперируют 32-разрядными словами. Алгоритм может использоваться для хеширования информационных массивов большого размера. При использовании в качестве поточного шифра и генератора ПСП алгоритм имеет достаточно долгую процедуру инициализации. Типичная область использования для алгоритма PANAMA – шифрование видеоинформации, например сфера платного телевидения. В этой области, где интенсивность потока данных очень высока и для […]

Читать далее »

Булевские операции

Некоторые типы могут принимать участие в булевских выражениях проверки, таких как встречающиеся внутри скобок блока i f или внутри тернарной операции ? :. Чтобы это работало, имеются две альтернативы. Первая заключается в том, что можно реализовать две операции преобразования, известные как operator true и operator false. Они должны быть реализованы в паре, чтобы позволить комплексному […]

Читать далее »
 
Rambler's Top100